当检测到 DDoS 攻击时,您是使用防火墙阻止它还是将其报告给源提供商?

信息安全 ddos
2021-08-30 00:38:09

我们通过多个端口(80、443、8080、8888 和 4072)接收大量连接,每天超过 1000 万。

这种情况已经持续了 4 天,而且看起来并没有下降。

其中 99.9% 被我们的防火墙阻止,少数进入 Apache。很难说它使用了多少我们的系统,我会说不到 3%。

现在,感觉攻击不会很快自行停止。一旦你保护了你的系统,你通常会联系“参与”攻击的 ISP 要求他们阻止攻击者吗?

该攻击包括来自许多不同提供商的 2,000 多个 IP 地址。因此,为这么多的人工作看起来是一项相当艰巨的任务,尤其是因为他们通常怀疑你而不是攻击者/罪犯......(即,也许我试图阻止竞争对手的业务,而不是黑客。)

如果我可以提供所有有问题的 IP 地址,是否会有黑名单?

3个回答

不仅如此,您应该始终报告此类事件以滥用相关基础设施的邮件ID。

很多时候,机器所有者不知道涉及 DDoS 的机器,例如:-
1. 人托管 DNS 服务器并在不知不觉中将其开放给世界(开放解析器之类的东西)。
2.机器受RAT或TROJAN控制

通知此类事件将有助于我们所有人总体上减少 DDoS 的影响,该影响在最近已上升到 1 Tbps。

此外,您也可以为集中式存储库做出贡献。

在 DDoS 攻击中,大部分流量(在大多数情况下)是 UDP,这是一种无连接协议。无连接意味着,任何人都可以欺骗其他任何人的 IP 地址并可以向您发送数据包。

例如 - 我可以向您的服务器发送一个 UDP 数据包,其源 IP 为 google.com(或来自任何其他 IP)。

如果您在服务器上收到 TCP 会话/流量(您认为是恶意流量的流量),那么您可以收集具有正确时间戳的完整日志,并将其发送给 ISP。

我为我所在地区的一家大型 ISP 工作,我们通常用来接收来自世界各地的大量不需要的流量,我们向发起者报告相同的情况。

滥用流量的报告通过以下方式完成——
收集恶意流量的日志并将其发送给相应发起者 IP 地址的滥用处理团队。您可以在原始 IP 地址的WHOIS数据的事件响应团队部分轻松找到滥用处理团队的详细信息。

至于您担心有很多 IP 地址作为恶意流量的发起者,有许多可用的开源工具可以解析日志、执行 whois 并可以向发起者发送邮件。并且为此编写代码也不是什么大任务;它也可以在内部完成。

现在是您查询的最后一部分,关于您可以提交这些 IP 地址的黑名单位置;如果我们用简单的香草语言交谈,就没有这样的地方。但是您可以做的是,您可以要求您的上游提供商阻止从这些 IP 地址流向您的网络的流量(如果您想为您的网络阻止这些 IP 地址)。这种方法也可能有副作用。所以请在完全阻止地址之前考虑一下。
此外,您可以与 IT 安全公司合作,进一步分析流量。

希望这能解释事情!!!

报告它是毫无意义的。“罪犯”很可能是僵尸网络的一部分,因此他们甚至不知道自己是攻击的一部分。

在许多司法管辖区,隐私法禁止 ISP 甚至在没有搜查令的情况下查看其客户的流量,因此他们无法证实您的指控。此外,他们有更好的事情要做,而不是为你疏远他们的付费客户。